بررسی و تحلیل الگوریتم های رمز نگاری تصویر مبتنی بر نگاشت های آشوبی

thesis
abstract

رمزنگاری تصویر به دلیل برخی از ویژگی های ذاتی آن، همچون حجم بالای داده ها، همبستگی زیاد میان پیکسل ها و قابلیت فشرده سازی بالا با رمزنگاری متن متفاوت است. لذا به نظر می رسد روش های کلاسیک رمزنگاری متن برای این منظور چندان کار آمد نیستند. در سال های اخیر الگوریتم های رمزنگاری مبتنی بر آشوب، راه حل های جدیدی را برای توسعه ی رمزنگاری ایمن تصاویر پیشنهاد کرده است. چرا که این نوع رمزنگاری به علت برخی از ویژگی های سامانه های آشوبی مثل داشتن رفتار شبه تصادفی، حساسیت بالا نسبت به مقادیر اولیه و شباهت های مطلوب با الگوریتم های رمز، به شدّت مورد توجه قرار گرفته اند. بر همین اساس معرفی و بررسی امنیت الگوریتم های رمزنگاری تصویر مبتنی بر آشوب مورد توجه ما قرار گرفت. در این پایان نامه الگوریتم های رمزنگاری تصویر مبتنی بر نظریه آشوبی که جدیداً ارائه شده است به چهار دسته ی الگوریتم های مبتنی بر نگاشت لجستیک، الگوریتم های مبتنی بر نگاشت آرنولد، الگوریتم های حوزه ی فرکانس و زمان و الگوریتم های در سطح بیت تقسیم شده اند. بنابراین ابتدا شرح مختصری از رمزنگاری و نظریه ی آشوب و خواص سامانه های آشوبی ارائه کرده ایم. سپس به بیان برخی از ویژگی های تصویر که رمزنگاری آن را با رمزنگاری متن متمایز می سازد پرداخته ایم. در ادامه با توجه به تقسیم بندی فوق به معرفی الگوریتم های رمزنگاری تصویر مطالعه شده و نحوه ی اجرای مراحل رمزنگاری و رمزگشایی آن ها خواهیم پرداخت. همچنین به منظور بررسی امنیت الگوریتم های معرفی شده، نتایج چند تحلیل امنیتی و آزمون های آماری مطرح در حوزه ی رمزنگاری تصویر ذکر شده است. نتایج این تحلیل ها نشان دهنده ی این است که طرح معرفی شده برای رمزنگاری تصویر، روش مطمئن و موثری را ارائه می کند. بخش غالب این پایان نامه تلاش برای تحلیل دو الگوریتم که یکی از آن ها در حوزه ی فرکانس و زمان و دیگری در سطح بیت اجرا می شود، است. در این بخش با تکیه بر نواقص موجود و با فرض اینکه دستگاه رمزنگار در اختیار است، کلید مخفی این دو الگوریتم بدست می آید و در انتها نیز یک راهکار مناسب برای مقابله با این نوع حمله و بهبود الگوریتم های معرفی شده، ارائه می شود. سپس به منظور نشان دادن سطح امنیت الگوریتم بهبود یافته، چند تحلیل امنیتی و آزمون آماری را با فرض وجود این تغییرات در الگوریتم اجرا کرده و نتایج آن ها را ارائه کرده ایم.

similar resources

بررسی و تحلیل الگوریتم های رمز مبتنی بر نگاشت های آشوبی

در این پایان نامه الگوریتم های رمز مبتنی بر نگاشت های آشوبی به سه دسته ی رمز های قالبی، رمزهای دنباله ای و رمزهای تک کاراکتری تقسیم شده اند. در ابتدا مختصری به معرفی و بررسی چند الگوریتم رمز دنباله ای و تک کاراکتری خواهیم پرداخت ولی عمده ی بحث بر روی الگوریتم های رمز قالبی خواهد بود. از آن جا که در بحث رمزهای قالبی با دو مقوله الف) جعبه های جانشینی آشوبی، ب) الگوریتم های رمز آشوبی مواجه هستیم ا...

15 صفحه اول

رمزشکنی و بهبود یک طرح جدید رمز تصویر آشوبی

در این مقاله یک طرح رمز تصویر آشوبی مورد حمله خطی و تفاضلی قرار گرفته و نشان داده شده است که مهاجم می تواند برخ ی از تقریبهای خطی و شاخصهای تفاضلی با احتمال بزرگ که باعث کشف تصویر اصلی می شوند را پیدا کند. همچنین تعداد دیگری از نقاط ضعف طرح، مانند ضعف ذاتی یکی از نگاشتهای آشوبی، به کارگیری نادرست آن و استفاده از کلیدهای ضعیف رمزنگاری مورد اشاره قرارگرفته اند. به علاوه در این مقاله یک طرح جای...

full text

رمزشکنی و بهبود یک طرح جدید رمز تصویر آشوبی

در این مقاله یک طرح رمز تصویر آشوبی مورد حمله خطی و تفاضلی قرار گرفته و نشان داده شده است که مهاجم می تواند برخ ی از تقریبهای خطی و شاخصهای تفاضلی با احتمال بزرگ که باعث کشف تصویر اصلی می شوند را پیدا کند. همچنین تعداد دیگری از نقاط ضعف طرح، مانند ضعف ذاتی یکی از نگاشتهای آشوبی، به کارگیری نادرست آن و استفاده از کلیدهای ضعیف رمزنگاری مورد اشاره قرارگرفته اند. به علاوه در این مقاله یک طرح جایگزی...

full text

یک رمز دنباله ای مبتنی بر جای گشت آشوبی

در این مقاله به معرفی یک رمز دنباله ای مبتنی بر جای گشت آشوبی می پردازیم که اساساً متشکل از یک نگاشت آشوبی و یک بخش خطی است و به صورت کلمۀ محور روی یک میدان متناهی طراحی شده است. نشان می دهیم که این سامانه می تواند در دو حالت هم زمان و خودهم زمان عمل کرده و در قالب خودهم زمان دارای گیرنده ای از نوع ‎‎ناظر با ورودی ناشناخته[1] است. ضمن بررسی کارایی این سامانه با توجه به دقت نمایش ماشین محاسباتی، ...

full text

تحلیل الگوریتم های رمز قالبی مبتنی بر تمایزگرهای تفاضل مبنا

امروزه رمزهای قالبی به دلیل ساختار قابل اتکاء و به تبع آن برخورداری از ضریب امنیت عملی مطلوب، به جایگاهی ویژه در امنیت اطلاعات و شبکه دست یافته اند. به فراخور این امر، طی چهار دهه گذشته و همگام با رشد و توسعه صورت گرفته در زمینه طراحی رمزهای قالبی، ارائه روش هایی جهت شکست و تحلیل امنیت این گونه الگوریتم ها، که از آن به اختصار تعبیر به حمله می شود، نیز به شکلی جدی مورد توجه قرار گرفته است. در ای...

طراحی الگوریتم نهان نگاری تطبیقی مبتنی بر آنتروپی و ELSB2

امنیت، مقاومت و ظرفیت، مهم­ترین معیارهای ارزیابی در نهان­نگاری هستند. هدف از امنیت، کاهش احتمال تشخیص وجود پیام در تصویر و هدف از مقاومت، پایداری پیام جاسازی شده در مقابل حذف و تخریب، بر اثر انواع حملات عمد یا غیر عمد، مثل نویز و فیلترینگ است. در این مقاله یک الگوریتم نهان‌نگاری تطبیقی کارآمد در حوزه مکان طراحی ‌می­شود که قابل استفاده در حوزه فرکانس نیز است. در این الگوریتم، زبری (تغییرات پیکسل...

full text

My Resources

Save resource for easier access later

Save to my library Already added to my library

{@ msg_add @}


document type: thesis

وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر

Hosted on Doprax cloud platform doprax.com

copyright © 2015-2023